F5

Près de 10 jours après que la société de sécurité des applications F5 Networks a publié des correctifs pour les vulnérabilités critiques de ses produits BIG-IP et BIG-IQ, les adversaires ont commencé à analyser en masse et à cibler de manière opportuniste les périphériques réseau exposés et non corrigés pour pénétrer les réseaux d’entreprise.

La nouvelle du développement de l’exploitation sauvage fait suite à un code d’exploitation de preuve de concept qui a fait surface en ligne plus tôt cette semaine en procédant à la rétro-ingénierie du correctif logiciel Java dans BIG-IP. Le analyses de masse auraient augmenté depuis le 18 mars.

Les failles affectent les versions 11.6 ou 12.x et plus récentes de BIG-IP, avec une exécution critique de code à distance (CVE-2021-22986) impactant également les versions 6.x et 7.x de BIG-IQ. CVE-2021-22986 (Score CVSS: 9,8) se distingue par le fait qu’il s’agit d’une vulnérabilité d’exécution de commande à distance non authentifiée affectant l’interface iControl REST, permettant à un attaquant d’exécuter des commandes système arbitraires, de créer ou de supprimer des fichiers et de désactiver des services sans aucune authentification.

Une exploitation réussie de ces vulnérabilités pourrait conduire à une compromission complète des systèmes vulnérables, y compris la possibilité d’une exécution de code à distance ainsi que déclencher un débordement de tampon, conduisant à une attaque par déni de service (DoS).

Hacking Code

Alors que F5 a déclaré qu’il n’était au courant d’aucune exploitation publique de ces problèmes le 10 mars, des chercheurs du groupe NCC mentionné ils ont maintenant trouvé des preuves d’une « exploitation complète de la chaîne de F5 BIG-IP / BIG-IQ iControl REST API vulnérabilités CVE-2021-22986 » à la suite de multiples tentatives d’exploitation contre son infrastructure de pot de miel.

Publicité

En outre, l’équipe de renseignement sur les menaces de l’Unité 42 de Palo Alto Networks mentionné il a trouvé des tentatives d’exploiter CVE-2021-22986 pour installer une variante du botnet Mirai. Mais il n’est pas immédiatement clair si ces attaques ont réussi.

Compte tenu de la popularité de BIG-IP / BIG-IQ dans les réseaux d’entreprise et gouvernementaux, il n’est pas surprenant que ce soit la deuxième fois en un an que les appareils F5 deviennent une cible d’exploitation lucrative.

En juillet dernier, la société a corrigé une faille critique similaire (CVE-2020-5902), à la suite de laquelle elle a été abusée par l’État iranien et chinois piratage groupes, ce qui a incité la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis à émettre une alerte mettant en garde contre une «vaste activité d’analyse de la présence de cette vulnérabilité dans les ministères et organismes fédéraux».

« L’essentiel est que [the flaws] affectent tous les clients et instances BIG-IP et BIG-IQ – nous exhortons tous les clients à mettre à jour leurs déploiements BIG-IP et BIG-IQ vers les versions fixes dès que possible », a déclaré Kara Sprague, vice-présidente principale de F5 c’est noté La semaine dernière.


Rate this post
Publicité
Article précédentIntel taquine les graphiques Xe HPG et lance une chasse au trésor GPU
Article suivantLe secret de la saison de lancement des équipes de F1 est bien justifié
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici